Ogni ora, nel mondo, si verificano tra i 5 e i 10 mila attacchi informatici, con lo scopo di sottrarre dati per poterli rivendere, avere accesso a sistemi di pagamento, oppure criptare documenti per poi chiedere un riscatto.

Ogni volta che un hacker riesce nel suo intento, lo fa sfruttando due canali: l’errore umano (ad esempio, un impiegato distratto che clicca su un link sospetto ricevuto per e-mail) o una falla nei sistemi di sicurezza.
Se state pensando “ma la mia azienda è così piccola, non saremo mai un bersaglio appetibile per un hacker professionista!” dovete sapere che mentre esistono sicuramente attacchi ben strutturati e studiati su misura per le grandi aziende (come una rapina in banca), la stragrande maggioranza è rappresentata da attacchi “casuali” che puntano alla massa (come i furti in appartamento, che producono bottini ben più modesti ma anche più numerosi e facili da ottenere).

Dopo il mio articolo sugli accorgimenti da adottare per difendersi dai Ransomware, oggi voglio parlarvi di uno degli strumenti di prevenzione più importanti nell’ambito della sicurezza informatica: il Vulnerability assessment.

Il VA serve ad identificare con precisione i punti deboli della nostra rete prima che siano i malintenzionati a scoprirli (e sfruttarli). Una vulnerabilità è solitamente una componente di sistema che presenta misure di sicurezza assenti, non aggiornate o danneggiate.

La nostra azienda può disporre di un ottimo antivirus, firewall, IDS, fare attenzione a tutte le best practice per evitare di facilitare il lavoro agli hacker, ma a volte è sufficiente una configurazione errata o un passaggio non perfettamente eseguito ed ecco che nonostante tutte le porte blindate della nostra casa, abbiamo lasciato la chiave sotto lo zerbino.

Con un test di vulnerabilità, possiamo andare ad isolare e correggere questi punti deboli.

Per prima cosa, viene fatta una scansione di network, dispositivi di rete, host e server, reti wireless, web application e database.
Successivamente, se sono state rilevate criticità, queste vengono classificate secondo l’indice di gravità Common Vulnerability Scoring System, che assegna un punteggio da 1 a 10 in base a quanto una certa falla sia facile da sfruttare per un’intrusione (abbiamo lasciato la porta spalancata, oppure c’è una piccola finestrella sul tetto che può essere aperta dall’esterno?).
In base a questa classifica vengono anche decisi gli interventi da fare per correggere il problema e il grado di urgenza.

Lo scopo principale, dunque, è quello di valutare complessivamente il livello di sicurezza del nostro sistema informatico aziendale ed implementare una buona politica di prevenzione degli attacchi, riducendo i rischi di interruzioni all’operatività, le conseguenti perdite economiche e, ultimo ma decisamente non meno importante, mantenere una buona reputazione tra i nostri clienti: la notizia di un attacco informatico (e magari di dati sottratti dai database) non è il miglior biglietto da visita in termini di affidabilità, soprattutto per chi “compra” da noi e deve affidarci i suoi dati bancari e carte di credito.

Se non hai mai fatto un controllo delle vulnerabilità informatiche della tua rete, possiamo aiutarti!

Contattaci, i nostri consulenti sono pronti ad analizzare le tue necessità per consigliarti il piano di sicurezza più adatto alla tua azienda.